记某众测曲折内网上线拿下多个严重

admin 2023年8月21日21:05:30记某众测曲折内网上线拿下多个严重已关闭评论52 views字数 1711阅读5分42秒阅读模式

微信公众号:渊龙Sec安全团队
为国之安全而奋斗,为信息安全而发声!
如有问题或建议,请在公众号后台留言
如果你觉得本文对你有帮助,欢迎在文章底部赞赏我们

1# 概述

新一轮的Edu众测项目开始来,俺也来凑凑热闹~

刚好最近加入了渊龙Sec安全团队的Edu小组,就和团队的梅苑师傅一起打哈哈

图片

2# 入口点

通过某小公司系统拿到了该系统的Shell权限图片

图片

当时相关权限如下图所示,非管理员权限:

图片

然后就开始了艰难的内网上线之路图片

3# 艰难的内网渗透

本来刚开始拿到Shell很开心的,终于可以扫内网了图片

图片

结果现实给我重重来了一拳图片

图片

具体情况如下:

  • 我的C2落地就被秒杀图片

  • Powershell无权限访问和执行图片

结果一执行 tasklist 才发现,服务器有条狗和卡巴斯基:

图片

这可把我弄傻了,卡巴斯基咋个整?图片

本来想着用过360的进程迁移大法试试,确实上线了,但是…还没到60s就被杀了
我进程还没迁移呢!!!就死了!

图片

不知什么原因(可能是卡巴斯基策略),Powershell无权限不能执行命令
所以只能通过exe来上线,但是免杀我实在是菜菜,于是就开始坐牢图片

图片

故找了一堆公开的免杀项目,从C找到Python,又从Python找到Go最后找到Rust
结果都是同样的结果:无法上线!图片

又搞了快一天的时候,无聊又执行了一边 tasklist ,结果看到了一个神奇的进程:

图片

ToDesk!!!!!!记某众测曲折内网上线拿下多个严重
突然想到能不能直接连上 ToDesk 进行远程控制来上线呢?
说干就干,我看了自己电脑上的 ToDesk ,想到远程控制的密钥可能就在本地某个配置文件图片

图片

果然 ToDesk 的密钥就在安装目录的 config.ini 下,但密钥是加密过的,这又让我陷入难题了。。。遇事不决,百度一下!图片

图片

然后发现早在去年,就已经有师傅通过 ToDesk 进行内网远程操作上线了!
并且 Todesk 每次启动,都会去安装路径下的 config.ini 下面读取一遍密钥并解密显示在程序上
那是不是可以通过系统自带的 type 命令,把被攻陷服务器上面的 Todesk config.ini 读取出来,拿到本地来解密呢?说干就干!图片

图片

通过执行以下命令:

1wmic process where name="ToDesk.exe" get processid,executablepath,name

获取到了 Todesk 的安装路径,再执行系统自带的 type 命令进行读取 Todesk 安装文件夹下的 config.ini 配置文件图片

在配置文件中 clientid 就是 ToDesk 的连接ID
下面的 tempAuthPassExauthPassExpassex 就是加密后的密钥
将这3个被加密后的密钥拉到本地的 configtempAuthPassEx ,然后打开我本地的 ToDesk 客户端图片

图片

就可以看到我们的临时密码已经变成服务器上 ToDesk 的远程控制的密码了,然后拿这个密码去连接服务器图片

图片

连接成功,直接拿到运维权限!图片

图片

接下来就是搭起隧道~开始愉快的内网扫描~

4# 信息收集后话

拿到权限后,第一步就是先收集了一波信息
结果令我大失所望:并没有收集到比较有价值的信息图片

但是在桌面瞅到了QQ,于是我又开始联想:
首先,QQ会自动将图片和接受到文件都保存在QQ的默认路径下
其次,有没有可能,运维人员在和业主或者Leader沟通的时候,会传递什么敏感文件呢?图片

然后来到文档的路径直接开始直接搜索

1*.jpg *.png *.txt *.doc *.docx *.xlx *.xlxs

搜了一波这些敏感后缀名的文件,意想不到就出了货图片

图片

图片

图片

成功拿到其他多个高校的堡垒机地址和账号密码,轻松拿下多个严重!!!图片

图片

5# 总结

  • 在渗透测试过程中,很多时候遇到解决不了的问题的时候,要多去敢想敢做,要利用好自己所收集到的信息和内容。很多时候,是有其他的突破口,要静下心来去思考问题。

  • 同样,信息搜集也需要结合实际业务场景来做,通过搜集运维和其他管理人员沟通和整理的文件,拿到了敏感密码本成功搞定多个严重,这个思路非常赞!!!

  • 最后再吐槽一下这次内网!真是太恶心了!全是罐子!!!简直是在罐子里面搭的内网!

我是Lalala,我在渊龙Sec安全团队等你
微信公众号:渊龙Sec安全团队
欢迎关注我,一起学习,一起进步~
本篇文章为团队成员原创文章,请不要擅自盗取!

图片

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月21日21:05:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记某众测曲折内网上线拿下多个严重http://cn-sec.com/archives/1965638.html